
शोषण केल्यास, या त्रुटी हल्लेखोरांना संवेदनशील माहितीवर अनधिकृत प्रवेश मिळवू शकतात किंवा सामान्यत: समस्या निर्माण करू शकतात
नुकताच हा शोध ए भेद्यता (आधीपासूनच CVE-2024-28085 अंतर्गत कॅटलॉग केलेले) अगदी विशिष्ट, आणि आढळलेला बगa util-linux पॅकेजच्या वॉल युटिलिटीमध्ये, इतर वापरकर्त्यांच्या टर्मिनल्सवर परिणाम करण्यासाठी आक्रमणकर्त्याला एस्केप सीक्वेन्स हाताळण्याची परवानगी देते.
ही भेद्यता अनेकांचे लक्ष वेधून घेते, कारण ती मुळात फिशिंगला अनुमती देते, कारण युटिलिटी टर्मिनलवर संदेश पाठवण्यासाठी डिझाइन केलेली असल्याने, ही भेद्यता फसवणूक करण्यासाठी आणि इतर टर्मिनल्सकडून माहिती मिळविण्यासाठी वापरली जाते.
समस्या अशी आहे की उपयुक्तता इनपुट प्रवाहात वॉल ब्लॉक्स एस्केप सिक्वेन्स, पण कमांड लाइन वितर्कांमध्ये नाही, ज्यामुळे आक्रमणकर्त्याला इतर वापरकर्त्यांच्या टर्मिनल्सवर एस्केप सीक्वेन्स वापरणे शक्य होते.
उदाहरणार्थ, भिंत चालू असताना एस्केप सीक्वेन्स वापरून जे तुम्हाला कर्सर हलवण्याची, स्क्रीनवरील सामग्री हटवण्याची आणि बदलण्याची परवानगी देते, आक्रमणकर्ता दुसऱ्या वापरकर्त्याच्या टर्मिनलवर sudo पासवर्ड विनंतीचे अनुकरण करू शकतो. जर वापरकर्त्याने हे हाताळणी शोधली नाही आणि त्यांचा पासवर्ड दिला तर, पासवर्ड इतिहासात अस्तित्वात नसलेल्या कमांडच्या रूपात दिसेल (कारण संकेतशब्द वैध आदेशाऐवजी थेट कमांड लाइनवर प्रविष्ट केला गेला होता).
जेव्हा चेतावणी दिली जाते की प्रविष्ट केलेला आदेश आढळला नाही, तेव्हा अनेक वितरणे /usr/lib/command-not-found ड्राइव्हर चालवतात. हा ड्रायव्हर संकुल ओळखण्याचा प्रयत्न करतो ज्यामध्ये गहाळ कमांड समाविष्ट आहे आणि ते स्थापित केले जाऊ शकते की नाही याची माहिती देते. तथापि, एक समस्या आहे: कमांड-नॉट-फाऊंड हँडलर सुरू करताना, अस्तित्वात नसलेली कमांड कमांड लाइन पॅरामीटर म्हणून दिली जाते. सिस्टमवरील प्रक्रिया पाहताना हे दृश्यमान आहे, ज्याचा उपयोग आक्रमणकर्त्याद्वारे चालू असलेल्या प्रक्रियेवर नजर ठेवण्यासाठी आणि कमांड लाइनवर पीडित व्यक्तीने प्रविष्ट केलेला पासवर्ड निर्धारित करण्यासाठी केला जाऊ शकतो.
वापरकर्त्याला पासवर्ड एंटर करण्यास प्रवृत्त करण्यासाठी बनावट सुडो संदेशाला प्रतिसाद म्हणून, एक हॅक प्रस्तावित करण्यात आला आहे. ही युक्ती प्रक्रियेच्या सूचीमध्ये sudo युटिलिटीच्या वास्तविक प्रारंभाचा मागोवा घेणे समाविष्ट आहे, ते पूर्ण होण्याची प्रतीक्षा करा आणि त्यानंतर लगेचच भिंतीवर हल्ला करा. एस्केप सिक्वेन्समध्ये फेरफार करून, आक्रमणकर्ता वास्तविक sudo अंमलबजावणीनंतर बनावट पासवर्ड री-एंटर मेसेजसह संदेश बदलू शकतो. पीडित व्यक्तीला असे वाटू शकते की पासवर्ड टाकताना त्यांनी चूक केली आणि तो पुन्हा एंटर करा, अशा प्रकारे "कमांड-नॉट-फाऊंड" हँडलर युक्तिवादांमध्ये पासवर्ड उघड होईल.
काही लोकांचा गैरसमज झाला आहे की कोणत्या परिस्थितीत याचा वापर दुसऱ्या वापरकर्त्यावर हल्ला करण्यासाठी केला जाऊ शकतो. आम्हाला sudo वर हल्ला करण्याची गरज नाही, वापरकर्त्याने त्यांचा पासवर्ड टाकल्यास आम्ही कुठेही हल्ला करू शकतो, याचे मूळ उदाहरण आहे वापरकर्ता OpenSSH वापरून लॉग इन केल्यानंतर.
Pयशस्वी हल्ला करण्यासाठी, "mesg" मोड "y" वर सेट करणे आवश्यक आहे. जे Ubuntu, Debian आणि CentOS/RHEL सारख्या सिस्टीमवर डीफॉल्टनुसार कॉन्फिगर केले आहे. उबंटू 22.04 वर ग्नोम-टर्मिनल वापरून हल्ला यशस्वीरित्या प्रदर्शित करण्यात आला आहे. en तुमची डीफॉल्ट सेटिंग्ज. तथापि, डेबियनवर, हल्ला करणे अधिक कठीण आहे कारण "कमांड-नॉट-फाऊंड" ड्राइव्हर डीफॉल्टनुसार सक्षम केलेला नाही. CentOS/RHEL साठी, हल्ला कार्य करत नाही, कारण वॉल युटिलिटी सेटगिड फ्लॅगशिवाय स्थापित केली आहे आणि इतर वापरकर्त्यांच्या टर्मिनलमध्ये प्रवेश नाही. जर विंडोज-टर्मिनल वापरला असेल, तर क्लिपबोर्डची सामग्री बदलण्यासाठी हल्ला बदलला जाऊ शकतो.
ही भेद्यता 2013 पासून util-linux पॅकेजमध्ये आहे, आवृत्ती 2.24 नंतर वॉल कमांड लाइनवर संदेश निर्दिष्ट करण्याची क्षमता सादर केली, परंतु एस्केप सीक्वेन्स साफ करण्यास विसरले. या भेद्यतेचे निराकरण util-linux 2.40 च्या सर्वात अलीकडील रिलीझमध्ये समाविष्ट केले गेले आहे, जे काल रिलीज झाले. हे नमूद करणे महत्त्वाचे आहे की util-linux 2.39 आवृत्तीमधील भेद्यता दुरुस्त करण्याचा प्रयत्न करताना, आणखी एक समान भेद्यता ओळखली गेली जी प्रादेशिक सेटिंग्जमध्ये फेरफार करून नियंत्रण वर्ण बदलण्याची परवानगी देते.
तुम्हाला याबद्दल अधिक जाणून घेण्यात स्वारस्य असल्यास, तुम्ही सल्ला घेऊ शकता पुढील लिंकवर तपशील.